Articoli pubblicati da Egiuliano

15 Giugno il giorno giusto per dire “Stop al cyberbullismo”

ESET Italia ha preparato una serie di consigli e di suggerimenti per aiutare i genitori a comprendere situazioni di disagio da parte dei ragazzi e per poter intervenire nel migliore dei modi

ESET scopre InvisiMole, lo spyware che trasforma il computer in una videocamera

postato da Egiuliano 1 settimana, 1 giorno fa
Categoria: Tecnologia - tags: eset + invisimole + spyware
https://www.welivesecurity.com/2018/06/07/invis...
I ricercatori di ESET, il più grande produttore di software per la sicurezza digitale dell'Unione europea, hanno identificato InvisiMole, un potente spyware in grado di trasformare il PC infetto...

Truffe sulla Coppa del Mondo, come evitare un autogol: i consigli degli esperti di ESET

postato da Egiuliano 1 settimana, 5 giorni fa
Categoria: Tecnologia - tags: coppa del mondo + eset + truffe
https://blog.eset.it/2018/06/truffe-sulla-coppa...
Uno dei metodi più comuni è quello di diffondere su larga scala delle presunte promozioni che coinvolgono “beni” legati alla manifestazione

Facebook migliora il proprio sistema di 2FA aggiungendo il supporto per le app di autenticazione

ESET Italia consiglia di approfittare di questo momento per controllare anche le altre impostazioni sulla privacy e sulla sicurezza per migliorare ulteriormente il livello di protezione del...

Il trojan bancario BackSwap impiega tecniche innovative per svuotare i conti delle vittime

BackSwap aggira le protezioni dei principali browser, dirottando le transazioni di denaro dal conto del beneficiario legittimo a quello del cyber criminale

Le PMI sorprese a utilizzare software pirata

ESET Italia ricorda a tutti gli utenti che l’uso dei software pirata oltre a essere illegale è anche rischioso per la sicurezza del dispositivo su cui vengono installati

Hacker smascherati prima di colpire: identificato da ESET un campione di PDF contenente due vulnerabilità finora sconosciute

postato da Egiuliano il 27/05/2018
Categoria: Tecnologia - tags: eset + pdf
https://www.welivesecurity.com/2018/05/15/tale-...
I ricercatori di ESET hanno scoperto il campione di PDF all’interno di un archivio pubblico di sample pericolosi

ESET SECURITY DAYS 2018-GDPR e Cyber Security: strumenti strategici per il tuo business

Focus su crittografia e autenticazione a due fattori come vettori dell’adeguamento normativo e spinta all’innovazione

Un anno dopo: EternalBlue torna a far parlare di sé a causa di una nuova epidemia di WannaCryptor

Registrato a metà aprile dai ricercatori di ESET un picco del 100% di rilevazioni, a fronte del 97% del giugno 2017

Cyber Defence: di scena la Locked Shields 2018 – il resoconto di ESET

La tecnologia è in costante evoluzione e questo oltre a rendere il mondo sempre più interconnesso, lo rende anche più vulnerabile alle minacce informatiche che sfruttano ogni falla possibile nei...

ESET inaugura la nuova suite di soluzioni per la sicurezza aziendale

postato da Egiuliano il 09/05/2018
Categoria: Tecnologia - tags: eset
Il tema della sicurezza aziendale e in particolare della compliance al GDPR sarà oggetto dell’evento di ESET Italia “GDPR e Cyber Security: strumenti strategici per il tuo business”

#AndroidWeek promotion di ESET: scegli la massima protezione sul tuo dispositivo mobile ad un prezzo unico

Partirà lunedì 7 maggio su Google Play la #AndroidWeek promotion di ESET, che permetterà di acquistare i prodotti ESET Mobile Security e ESET Parental Control al 50% di sconto. La promozione è...

GDPR – l’analisi del nuovo regolamento europeo e le soluzioni ESET per la protezione dei dati

postato da Egiuliano il 03/05/2018
Categoria: Tecnologia - tags: eset + gdpr
https://blog.eset.it/2018/04/gdpr-lanalisi-del-...
Crittografia e autenticazione a due fattori sono vettori dell’adeguamento normativo e spinta all’innovazione

UE sempre più attenta alla sicurezza informatica – presentato il nuovo Cert-Eu

Apprezzando da un lato un intervento su scala continentale, ESET dall’altro ricorda quanto rimanga determinante l’attenzione del singolo individuo sia in ambito privato che aziendale

Dark Web: ecco quanto costa la nostra identità digitale

Oltre al phishing e agli attacchi ransomware, gli hacker riescono a entrare in possesso dei dati personali degli utenti grazie anche alla debolezza delle password o all’utilizzo delle medesime...
39 risultati - pagina 1/3